Un rapport publié par LayerX révèle que les extensions de navigateur alimentées par l'intelligence artificielle constituent la surface d'attaque la plus dangereuse et la moins surveillée dans les réseaux d'entreprise. Selon cette étude, les extensions IA sont 60 % plus susceptibles de contenir une vulnérabilité que les extensions classiques, trois fois plus susceptibles d'accéder aux cookies de navigation, et six fois plus susceptibles d'avoir étendu leurs permissions au cours de l'année écoulée. Avec plus de 260 000 utilisateurs dupés par de fausses extensions IA sur le Chrome Web Store et des campagnes ciblant spécifiquement les sessions ChatGPT, cette menace concerne directement toute organisation dont les employés utilisent des outils d'IA générative via leur navigateur professionnel, un cas de figure devenu quasi universel en 2026.

En bref

  • Les extensions IA de navigateur sont 60 % plus vulnérables et 3 fois plus intrusives que les extensions classiques selon LayerX
  • Plus de 260 000 utilisateurs ont installé de fausses extensions IA malveillantes sur Chrome
  • Des extensions volent activement les sessions ChatGPT et les données Gmail des utilisateurs en entreprise

L'ampleur du problème

Le rapport LayerX documente un écosystème de menaces en pleine expansion. Les chercheurs ont identifié 30 extensions Chrome qui sont des copies conformes les unes des autres, ne différant que par leur branding, et totalisant plus de 260 000 téléchargements. Ces extensions se présentent comme des assistants IA, des résumeurs de texte ou des traducteurs intelligents, mais leur véritable fonction est l'exfiltration de données.

Plus préoccupant encore, 16 extensions spécifiquement conçues pour voler les sessions ChatGPT ont été publiées sur les stores officiels de Chrome et Edge. En capturant les tokens de session, les attaquants accèdent à l'historique complet des conversations IA de la victime — potentiellement riche en données confidentielles, code source propriétaire et informations stratégiques que les employés partagent quotidiennement avec les assistants IA. Par ailleurs, 15 extensions ont été identifiées ciblant spécifiquement Gmail, extrayant le contenu des e-mails vers des infrastructures tierces, avec un total combiné de plus de 37 millions de téléchargements.

La technique d'attaque dite « Man in the Prompt » permet à ces extensions d'injecter ou de modifier les prompts envoyés aux outils d'IA générative. Plutôt que d'implémenter des fonctionnalités localement, ces extensions embarquent des interfaces contrôlées à distance et agissent comme des proxys privilégiés, offrant à une infrastructure distante un accès aux capacités sensibles du navigateur. Ce vecteur d'attaque rappelle les techniques utilisées par des groupes APT étatiques pour exploiter des vecteurs d'accès initial non conventionnels.

Pourquoi c'est important

L'adoption massive de l'IA générative en entreprise a créé un nouveau paradoxe de sécurité. Les employés utilisent ChatGPT, Claude, Gemini et d'autres assistants IA pour gagner en productivité, souvent via des extensions de navigateur qui promettent une intégration transparente. Mais ces mêmes extensions disposent de permissions extrêmement étendues — accès au DOM, aux cookies, à l'exécution de scripts distants — que les équipes de sécurité ne surveillent généralement pas.

Ce phénomène constitue une extension directe du Shadow AI : des outils IA non approuvés qui échappent au contrôle des DSI et des RSSI. La différence est que les extensions de navigateur opèrent à un niveau de privilège particulièrement élevé, avec un accès direct à toutes les applications web de l'entreprise — Microsoft 365, Google Workspace, outils internes — sans passer par les contrôles réseau traditionnels.

Ce qu'il faut retenir

  • Auditez immédiatement les extensions installées sur les navigateurs de votre organisation — bloquez celles qui ne figurent pas sur une liste blanche approuvée
  • Déployez une politique de gestion des extensions via Chrome Enterprise ou Microsoft Edge for Business pour contrôler les installations
  • Sensibilisez les équipes au risque de partager des données confidentielles avec des outils IA non validés, y compris via des documents PDF potentiellement malveillants

Comment détecter les extensions de navigateur malveillantes en entreprise ?

Utilisez les outils de gestion centralisée comme Chrome Enterprise Browser Cloud Management ou Microsoft Edge Management Service pour inventorier toutes les extensions installées. Analysez les permissions demandées : méfiez-vous des extensions réclamant l'accès aux cookies, au DOM de tous les sites, ou la capacité d'exécuter des scripts distants. Des solutions spécialisées comme LayerX ou CRXcavator permettent d'évaluer le risque de chaque extension. En complément, surveillez les connexions réseau sortantes inhabituelles depuis les postes de travail avec Microsoft Defender.

Les extensions IA officielles sont-elles sûres ?

Les extensions officielles des grands éditeurs (OpenAI, Google, Anthropic) sont généralement fiables, mais le problème vient des extensions tierces qui se font passer pour des améliorations ou compléments de ces outils. Vérifiez toujours l'éditeur de l'extension, le nombre de téléchargements, les avis, et surtout les permissions demandées. Une extension légitime de résumé de texte n'a aucune raison de demander l'accès à vos cookies ou à Gmail. Dans le doute, privilégiez l'utilisation directe des outils IA via leur interface web officielle plutôt que via une extension.

Besoin d'un accompagnement expert ?

Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.

Prendre contact